Académique Documents
Professionnel Documents
Culture Documents
Si vous vous intéressez un tant soit peu à la sécurité informatique, vous avez
probablement entendu parler des firewall ou pare-feu en français.
Vous ne savez pas exactement à quoi cela sert et comment un firewall fonctionne
globalement.
Dans cet article, vous trouverez une définition et explication avec quelques exemples de
pare-feu.
Le but est de vous faire comprendre à quoi servent les pare-feu.
1 Définition
1.1 Les générations de firewall
2 Les règles de pare-feu
3 Autres fonctionnalités
4 Quelques exemples de Pare-feux
4.1 Firewall Windows
5 Cisco ASA
6 Iptables et NetFilter
7 Exemples d’utilisation de firewall
8 Les WAF
Définition
Un firewall ou pare-feu est un logiciel ou équipement réseau souvent placé entre deux
réseaux pour filtrer les connexions entre ces derniers.
Le pare-feu autorise ou refuse les connexions légitimes des connexions non légitimes.
Ces autorisations d’accès peuvent se faire à partir de règles établies par l’administrateur
ou de manière automatique selon par exemple le contenu des paquets réseaux qui
transitent.
Firewall ou Pare-feu
Puis la dernière génération de pare-feu peut comprendre et lire les protocoles applicatifs.
Ainsi par exemple, un pare-feu sait si un paquet concerne une application FTP ou HTTP.
Cela permet notamment de créer des pare-feu hybrides comme les WAF (Web Application
Firewall).
Enfin les boitiers firewall embarquent des antivirus ainsi que des IDS (Intrusion Detection
System pour système de détection d’intrusion) capable d’analyser les paquets.
Des signatures peuvent être intégrées afin de bloquer des paquets selon leurs
contenues afin de bloquer certaines attaques.
Les IDS peuvent par exemple bloquer un protocole spécifique par exemple du P2P
Bittorrent.
Autres fonctionnalités
Les fonctionnalités du pare-feu sont généralement différents selon le type de pare-feu
(matériel, logiciel pare-feu Windows, etc).
On trouve aussi une tableau de bord avec des statistiques de connexions et les journaux
qui permettent de connaître les connexions bloquées ou autorisées par le firewall.
Lorsqu’une nouvelle application tente d’émettre une connexion, une alerte de sécurité
s’affiche et l’utilisateur doit autoriser ou non.
A partir de là, une règle se créée afin d’autoriser ou non de manière permanente.
Une interface permet de gérer les règles d’applications mais aussi des règles plus
avancées.
Pour plus d’informations sur les pare-feu de Windows suivre l’article : Le fonctionnement
d’un pare-feu ou Firewall sur Windows
Cisco ASA
Les Cisco ASA sont des boitiers Firewall qui existent sous différents modèles.
Dans l’exemple ci-dessous il s’agit d’un Cisco ASA 5005 proposé par OVH.
En effet, le firewall se place en amont d’un serveur dédié et permet de filtrer le flux
entrant et sortant.
Ce modèle n’est plus commercialisé.
et enfin les journaux du pare-feu avec les paquets dropés en temps réel.
Les journaux d’un firewall
Ici ce firewall s’utilisait pour protéger un site WEB mais il existe d’autres boitiers pare-feu
qui se placent souvent au sein d’un réseau d’entreprise
La plupart des éditeurs d’antivirus proposent leurs boitiers Firewall, il existe d’autres
boitiers comme StormShield, WatchGuard, etc
Iptables et NetFilter
NetFilter est une intégration d’un pare-feu dans le noyau Linux.
Ce dernier s’avère très complet puisqu’il permet de créer des règles statiques, intégrant
le statut de la connexion (nouvelle, établie, etc) ou encore sur le flag du paquets (SYN,
ACK, etc).
De plus iptables peut jouer sur des limites par exemple pour bloquer un nombre trop
importants de paquets sur un délai.
Sur le site existe un tutoriel Iptables qui donne les grandes lignes de
fonctionnement : Tutoriel Iptables
Enfin, dans un réseau plus important, le Firewall se place souvent entre chaque réseau
pour créer une DMZ (Zone démilitarisée).
Le but est de compartimenter le réseau et notamment bien mettre à l’écart les serveurs
qui ont à la fois un pied sur internet et un pied sur le LAN.
Par exemple dans le schéma ci-dessous, le pare-feu filtre les connexions entre le
routeur internet les services www, SMTP, DNS.
On trouve enfin un second firewall pour filtrer les connexions entre le LAN et la DMZ.
Les WAF
Les WAF pour Web Access Firewall sont des pare-feu sur un serveur WEB.
Ces derniers fonctionnement globalement comme un pare-feu mais sur les requêtes
HTTP.
Le but est de filtrer les requêtes WEB et ainsi bloquer des requêtes malveillantes faisant
parties des attaques.
Enfin, les WAF peuvent aussi aider contre les attaques DDoS.
Pour plus d’informations sur ces derniers, suivre l’article : WAF : Web Application Firewall